Questões de Concurso Público Câmara de Palmas - TO 2018 para Técnico em Informática

Foram encontradas 60 questões

Q1005783 Sistemas Operacionais
Arquivos são unidades lógicas de informação criadas por processos. Em geral, um disco contém milhares de arquivos, um independente do outro. Nesse sentido, analise as afirmativas abaixo.
I. Os processos podem ler os arquivos existentes e criar novos, se necessário. A informação armazenada em arquivos deve ser persistente, isto é, não pode ser afetada pela criação e pelo término de um processo. II. Arquivo é um mecanismo de abstração. Ele oferece meios de armazenar informações no disco e de lê-las depois. III. As regras exatas para nomear um arquivo são padrões de sistema para sistema, incluindo o fato de que todos os sistemas operacionais não permitem cadeias de caracteres como nomes de arquivos válidos.
Assinale a alternativa CORRETA.
Alternativas
Q1005784 Arquitetura de Computadores
Acerca dos tipos de arquivos, assinale a alternativa INCORRETA.
Alternativas
Q1005785 Sistemas Operacionais
Acerca dos sistemas de diretório, assinale a alternativa CORRETA.
Alternativas
Q1005786 Noções de Informática
Do ponto de vista da segurança, os sistemas computacionais têm objetivos gerais que norteiam os modelos e os mecanismos de segurança. Nesse contexto, analise as afirmativas abaixo.
I. A disponibilidade do sistema não é um aspecto de interesse no ponto de vista da segurança, uma vez que ela determina que ninguém possa perturbar o sistema para deixa-lo inutilizável, o que não é desejado para sistemas multiusuário. II. A confidencialidade de dados consiste em manter em segredo os dados secretos. Assim, se o proprietário de um grupo de dados decidir que esses devem ser disponibilizados apenas para um grupo específico de pessoas, os sistemas devem garantir que não ocorra a liberação dos dados para pessoas não autorizadas. III. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário, incluindo, por exemplo, a remoção e inserção de dados falsos.
Assinale a alternativa CORRETA.
Alternativas
Q1005787 Segurança da Informação
São consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:
Alternativas
Respostas
41: A
42: D
43: D
44: B
45: B